|
来自波鸿鲁尔大学和明斯特大学的国外研究人员在PDF加密方式中找到了两个严重的安全漏洞,他们发现可以在没有必需的加密密钥的情况下获取加密PDF的内容。
PDF文档常被使用加密方案,确保只有目标收件人才能看到私人文档,除此之外,医生、律师甚至公司也已开始使用该方法保护隐私。但是现在看来,此类文档的加密方案具有两个主要漏洞,研究人员将它们称为单个PDFex漏洞的两个变体。
研究人员称之为“直接渗透”的第一个变种利用了PDF加密规范,也就是执行加密的软件不会对PDF文件的每个部分进行加密,这使得文件的一部分可以被黑客查看到。攻击者通过注入代码,可以在合法用户打开文档时,运行该文件的未加密的部分文件。打开文件后,添加的代码可以将文件的内容发送到攻击者指定的站点。
第二个变体没有名称,攻击者使用密码块链接小工具将PDF文档中存在的纯文本更改为代码,就像第一个变体一样,当合法用户打开文件时,嵌入式代码将执行,将文档发送到攻击者指定的站点。
为了使两种攻击都起作用,攻击者必须首先获得对PDF文件的访问权限,然后再发送该文件。这意味着攻击者必须用一种病毒来感染初始用户的计算机,该病毒会启动侵入PDF文件的代码。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|